CLOUD-ARCHITEKTUR UND -DESIGN
AUSWIRKUNGEN AUF DIE SICHERHEIT IN EINER CLOUD-COMPUTING-UMGEBUNG
Die Cloud-Architektur deckt weite Bereiche der Sicherheitsauswirkungen in einer Cloud-Computing-Umgebung ab und lässt sich am besten bestimmen, sobald das Betriebsmodell festgelegt ist. Da Cloud-Dienste in verschiedenen Kombinationen bereitgestellt werden (IaaS, PaaS und SaaS), können wir nur in einem bestimmten Kontext über Cloud-Sicherheit sprechen.
Software as a Service (SaaS) beinhaltet Software, die im Internet gehostet und gewartet wird. Bei SaaS müssen die Nutzer die Software nicht lokal installieren.
Development as a Service (DaaS) umfasst webbasierte Entwicklungswerkzeuge, die von verschiedenen Gemeinschaften gemeinsam genutzt werden.
Platform as a Service (PaaS) stellt den Nutzern Anwendungsplattformen und Datenbanken zur Verfügung, die mit Middleware-Diensten vergleichbar sind.
Infrastructure as a Service (IAAS) stellt Infrastruktur und Hardware wie Server, Netzwerke, Speichergeräte usw., die in der Cloud laufen, den Nutzern gegen Bezahlung pro Nutzung zur Verfügung.
Software as a Service (SaaS) beinhaltet Software, die im Internet gehostet und gewartet wird. Bei SaaS müssen die Nutzer die Software nicht lokal installieren.
Development as a Service (DaaS) umfasst webbasierte Entwicklungswerkzeuge, die von verschiedenen Gemeinschaften gemeinsam genutzt werden.
Platform as a Service (PaaS) stellt den Nutzern Anwendungsplattformen und Datenbanken zur Verfügung, die mit Middleware-Diensten vergleichbar sind.
Infrastructure as a Service (IAAS) stellt Infrastruktur und Hardware wie Server, Netzwerke, Speichergeräte usw., die in der Cloud laufen, den Nutzern gegen Bezahlung pro Nutzung zur Verfügung.
Die CISO AG unterstützt Sie bei der Umsetzung der folgenden Maßnahmen zur Absicherung Ihres Unternehmens:
Implementierung einer starken Identitätsgrundlage
Implementieren Sie das Prinzip der geringsten Privilegien und erzwingen Sie eine Aufgabentrennung mit entsprechender Autorisierung für jede Interaktion mit Ihren AWS-Ressourcen. Zentralisieren Sie die Verwaltung von Berechtigungen und reduzieren oder eliminieren Sie die Abhängigkeit von langfristigen Anmeldeinformationen.
Rückverfolgbarkeit ermöglichen
Sicherheit auf allen Ebenen anwenden
Anstatt sich nur auf den Schutz einer einzigen äußeren Schicht zu konzentrieren, sollten Sie einen Defense-in-Depth-Ansatz mit anderen Sicherheitskontrollen anwenden. Wenden Sie diese auf alle Schichten an, z. B. auf das Edge-Netzwerk, die Virtual Private Cloud (VPC), das Subnetz, den Load Balancer, jede Instanz, das Betriebssystem und die Anwendung.
Automatisieren Sie bewährte Sicherheitsverfahren
Automatisierte, softwarebasierte Sicherheitsmechanismen verbessern Ihre Fähigkeit, sicher, schnell und kostengünstig zu skalieren. Erstellen Sie sichere Architekturen, einschließlich der Implementierung von Kontrollen, die als Code in versionskontrollierten Vorlagen definiert und verwaltet werden.
Schutz von Daten bei der Übertragung und im Ruhezustand
Klassifizieren Sie Ihre Daten in Sensibilitätsstufen und verwenden Sie gegebenenfalls Mechanismen wie Verschlüsselung und Tokenisierung. Reduzieren oder eliminieren Sie den direkten menschlichen Zugriff auf Daten, um das Risiko eines Verlusts oder einer Änderung zu verringern.
Vorbereitung auf Sicherheitsereignisse